WireGuard en un clic
Si vous n'avez pas de formation technique ou si vous préférez ne pas gérer la configuration vous-même, nous proposons un service VPN WireGuard simple en un clic.
- Connectez-vous au panneau de contrôle Cloudzy
- Sélectionnez « WireGuard » dans la liste des applications
- Créez un VPS à l'emplacement souhaité avec le plan de votre choix. Une machine Ubuntu avec des spécifications de base suffira.
Une fois votre VPS prêt,
Étape 1 : Connectez-vous et exécutez la commande suivante pour afficher votre configuration :
cat client.conf
Vous verrez quelque chose comme ceci :

Étape 2 : Utilisez cette configuration pour créer un nouveau tunnel dans votre client WireGuard sur votre PC, et vous êtes prêt à profiter d'une connexion VPN sécurisée.
La technologie VPS elle-même est plus ou moins efficace pour fournir aux utilisateurs une nouvelle adresse IP, masquant ainsi leur adresse IP locale d'origine. Pourtant, certains utilisateurs recherchent encore plus de sécurité et d’anonymat dans le monde en ligne, et pour cause aussi. Ce n’est un secret pour personne : la confidentialité en ligne diminue de plus en plus. Par conséquent, de nombreux utilisateurs ont commencé à utiliser VPS et VPN conjointement. Certains utilisent des serveurs VPS comme serveurs VPN, tandis que d'autres utilisent le VPN on leur serveur VPS, ce qui signifie qu'ils installent et exploitent leur VPS avec un VPN actif. WireGuard, aux côtés d'autres options populaires telles que OpenVPN et Cisco variantes, est un choix très populaire, principalement en raison du fait qu’il est intrinsèquement configurable et adaptable au système d’exploitation que vous allez utiliser et peut même être utilisé pour des opérations de proxy inverse. Cela a donné naissance aux serveurs VPS que certains ont surnommés WireGuard VPS.
Dans cet article, nous allons nous familiariser avec le VPN WireGuard, ses avantages et fonctionnalités, ainsi que comment l'installer sur notre Serveur VPS Ubuntu. Nous allons également explorer la célèbre fonctionnalité de proxy inverse du VPN WireGuard !
- WireGuard en un clic
- Qu'est-ce que le VPN WireGuard ?
- Avantages du VPN WireGuard
- Configuration du VPS WireGuard (Ubuntu 🐧)
- Conditions préalables
- Étape 1 : Mettez à jour votre référentiel
- Étape 2 : Obtenez les fichiers VPN WireGuard
- Étape 3 : Obtenez les clés privées et publiques
- Étape 4 : Configurez votre configuration IPv4 et IPv6
- Étape 5 : Configurer la redirection de port et le fichier /etc/sysctl.conf
- Étape 6 : Ajustez le pare-feu (facultatif)
- Étape 7 : configuration du serveur
- Proxy inverse WireGuard
- Meilleur moyen de connecter un VPS au réseau domestique
- Conclusion
- FAQ
Qu'est-ce que le VPN WireGuard ?
WireGuard VPN est un nouveau client et service VPN créatif qui agit principalement comme un protocole de communication. Initialement écrit par Jason A. Donenfeld en 2015, il est depuis devenu un logiciel VPN open source. Malgré son jeune âge, WireGuard VPN est connu pour sa flexibilité et sa myriade de fonctionnalités. WireGuard fait toujours l'objet d'un développement actif et vise à ajouter de plus en plus de fonctionnalités. Wireguad transmet des données sur le Protocole UDP comme protocole VPN principal. L'une des principales promesses de WireGuard VPN est l'amélioration des performances dans la mesure où il peut surpasser les protocoles concurrents crédibles tels que OpenVPN et IPsec.
WireGuard est également connu pour son approche minimale de l'interface utilisateur et sa facilité d'utilisation, donnant la priorité à l'utilisateur final. La configuration d'autres clients VPN peut souvent être pénible ; il y a tout simplement trop d'options et de boutons sur lesquels cliquer. WireGuard utilise uniquement le protocole UDP, vous ne serez donc pas confondu avec de nombreuses options différentes, et le processus d'installation est également assez simple. Dans l’ensemble, il est facile de dire que WireGuard vise à devenir le package VPN tout-en-un par excellence pour les utilisateurs avancés et débutants. Mais quels sont les principaux avantages de WireGuard ?
Avantages du VPN WireGuard
Le VPN WireGuard présente un certain nombre d'avantages uniques qui le rendent suffisamment fiable et populaire pour être utilisé dans ce que beaucoup décrivent comme le VPS WireGuard. Ces avantages comprennent, sans toutefois s'y limiter :
- Cryptographie avancée avec des protocoles tels que Poly1305, Curve25519, HKDF, Noise protocol framework, ChaCha20, BLAKE2 et SipHash24.
- Une sécurité sonore et simple à comprendre, facilement réglable et configurable avec quelques lignes de code.
- Implémentation du proxy inverse
- Une installation facile à utiliser et une interface utilisateur conviviale
- Schéma de développement open source, vous permettant de modifier le programme en fonction de vos besoins ou de contribuer au programme.
- Le cryptage avancé AED-256 offre une sécurité totale des données.
- La configuration d'itinérance intégrée permet une allocation efficace des données par utilisateur final.
- Un programme léger qui peut s'exécuter sur n'importe quel appareil
- Le protocole UDP permet des options VPN incroyablement rapides et à faible latence.
- Le nombre incroyablement élevé de plates-formes prises en charge, notamment les versions Android, iOS, Linux, FreeBSD, NetBSD, OpenBSD, macOS et Windows à partir de la version 7.
Lire aussi : Comment installer le serveur VPN PPTP sur votre VPS
La haute configurabilité de WireGuard et la quantité de ressources qu'il prend en charge le rendent idéal pour les utilisateurs de VPS qui peuvent basculer entre les appareils et les options du système d'exploitation sur un coup de tête. Passons maintenant au processus d'installation. Nous commençons par Ubuntu en tant que représentant de Linux.
Configuration du VPS WireGuard (Ubuntu 🐧)
La configuration de Wireguard VPS sur un VPS Ubuntu n'est pas différente de son installation sur un système local, avec la différence notable que vous devez d'abord vous connecter à votre compte VPS. Donc avant toute chose, assurez-vous que vous êtes connecté avec le protocole que vous utilisez pour votre serveur VPS. Habituellement, mais pas nécessairement, le protocole d'Ubuntu est SSH et pour Windows, il s'agit de RDP.
Conditions préalables
Vous aurez besoin d'un utilisateur non root avec un accès sudo pour exécuter les commandes que nous allons utiliser pour installer WireGuard sur VPS. Si vous envisagez d'héberger un VPN WireGuard sur votre VPS WireGuard, vous avez également besoin de deux serveurs Ubuntu distincts et de versions avec les correctifs correspondants, l'un pour l'hébergement et l'autre pour fonctionner en tant que client ; si vous ne souhaitez pas héberger, ignorez cette étape facultative et un seul compte d'accès sudo suffit.
Étape 1 : Mettez à jour votre référentiel
L'installation de n'importe quel programme sur Ubuntu commence par la mise à jour du référentiel et des packages système. Entrez donc la commande suivante pour les mettre à jour :
$ sudo apt update
Étape 2 : Obtenez les fichiers VPN WireGuard
Passons maintenant directement à la commande suivante pour télécharger et installer WireGuard VPN :
$ sudo apt install wireguard -y
Attendez que les fichiers soient téléchargés et installés.
Étape 3 : Obtenez les clés privées et publiques
Vous aurez besoin de ces clés pour exécuter WireGuard VPN sur votre Ubuntu. Entrez la commande suivante pour obtenir la clé privée :
$ wg genkey | sudo tee /etc/wireguard/private.key
Et puis la commande suivante pour obtenir la clé publique :
$ sudo cat /etc/wireguard/private.key | wg pubkey | sudo tee /etc/wireguard/public.key
Étape 4 : Configurez votre configuration IPv4 et IPv6
Nous devons maintenant configurer une plage d'adresses IP afin que, dans le cadre de votre serveur VPS WireGuard, je vais utiliser une plage IP aléatoire, mais vous pouvez remplacer l'adresse dans la ligne de commande pour créer votre propre plage IP. Utilisez le nano dans la commande suivante :
$ sudo nano /etc/wireguard/wg0.conf
Saisissez ensuite les lignes suivantes pour configurer la plage IP
[Interface]
PrivateKey = {servers_generated_private_key}
Address = 172.16.0.0/12
ListenPort = 51820
SaveConfig = true
Dans l'invite, enregistrez le fichier résultant.
Étape 5 : Configurer la redirection de port et le fichier /etc/sysctl.conf
Ici, nous devons modifier la ligne dans le dossier susmentionné afin que la connexion ait lieu plus tard. Entrez la première commande pour afficher le fichier /etc/sysctl.conf :
$ sudo nano /etc/sysctl.conf
Ajoutez ensuite les lignes suivantes une par une afin d'activer le transfert :
net.ipv4.ip_forward=1
Puis cette ligne, si vous comptez utiliser IPv6 :
net.ipv6.conf.all.forwarding=1
Ouvrez le terminal et entrez les commandes suivantes pour lire les valeurs de votre entrée et de votre sortie :
$ sudo sysctl -p
net.ipv4.ip.forward = 1
Et ce qui suit pour IPv6 :
net.ipv6.conf.all.forwarding = 1
Étape 6 : Ajustez le pare-feu (facultatif)
Dans cette étape, nous devons configurer le pare-feu comme cela est requis pour de nombreux programmes créés en réseau et installés sur Ubuntu. Tout d’abord, recherchez l’interface réseau publique de votre serveur avec cette commande :
$ ip route list default
Et puis recherchez cette ligne dans la sortie :
par défaut via XXX.XXX.XXX.XXX dev eth0 onlink
Eth0 signifie l'interface réseau publique. Vous devez l'ajouter à votre table IP. Affichez le fichier de configuration :
$ sudo nano /etc/wireguard/wg0.conf
Accédez jusqu'à la toute fin du fichier et ajoutez le bloc de texte suivant, copiez-collez simplement :
PostUp = ufw route allow in on wg0 out on eth0
PostUp = iptables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PostUp = ip6tables -t nat -I POSTROUTING -o eth0 -j MASQUERADE
PreDown = ufw route delete allow in on wg0 out on eth0
PreDown = iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
PreDown = ip6tables -t nat -D POSTROUTING -o eth0 -j MASQUERADE
Supprimez les lignes selon que vous comptez utiliser IPv4 ou IPv6. Passons maintenant à la partie importante consistant à faire une exception pour les ports UDP sur lesquels WireGuard s'exécute. Par défaut, ce port est le 51820. C'est donc le port que nous devons ouvrir. Entrez la commande :
$ sudo ufw allow 51280/udp
Activez et désactivez maintenant rapidement UFW pour charger les modifications que vous avez apportées :
$ sudo ufw disable
$ sudo ufw enable
Vérifiez maintenant les règles UFW avec la commande suivante :
$ sudo ufw status
Le résultat devrait ressembler à ceci :
À l'action de
— —— —-
51820/udp AUTORISER N'importe où
OpenSSH AUTORISER N'importe où
51820/udp (v6) AUTORISER n'importe où (v6)
OpenSSH (v6) AUTORISER n'importe où (v6)
Étape 7 : configuration du serveur
Le client WireGuard est maintenant installé et prêt à vous connecter. Vous pouvez utiliser n'importe quel serveur que vous avez créé ou acheté pour vous connecter en l'utilisant. Si vous souhaitez créer votre propre serveur VPS WireGuard à utiliser comme VPN, vous pouvez suivre cette étape.
Nous allons utiliser une séquence de commandes de trois lignes pour y parvenir. La première commande permettra à WireGuard de démarrer à chaque démarrage et redémarrage. La deuxième ligne démarre le service et la troisième le fait fonctionner. Entrez les commandes une à la fois :
$ sudo systemctl enable [email protected]
$ sudo systemctl start [email protected]
$ sudo systemctl status [email protected]
Félicitations, vous avez enfin lancé le client et votre propre serveur. You can use the client to connect to another server, or you can boot the WireGuard client in another system and connect to your very own WireGuard VPS host that works as a VPN.
Lire aussi : Meilleur VPS pour VPN en 2022
Proxy inverse WireGuard
L'une des fonctionnalités les plus importantes de WireGuard VPS est sa capacité à être utilisée dans une opération de proxy inverse en conjonction avec des outils tels que Nginx. Les proxys inverses sont utiles pour contourner Censure sur Internet. Ils sont également très utiles pour faciliter un flux de données plus efficace de certains programmes et applications vers l'hôte de destination. Voici un petit guide d'utilisation Proxy inverse WireGuard avec Nginx.
Étape 1 : Installer Nginx
Entrez la commande suivante pour installer Nginx :
sudo apt update -y && sudo apt install -y nginx
Saisissez ensuite cette ligne pour que le serveur Web Nginx reste opérationnel :
sudo systemctl start nginx
Étape 2 : configurer Nginx
Ouvrez le fichier de configuration suivant en utilisant l'accès superutilisateur :
/etc/nginx/nginx.conf
Cherchez maintenant la partie qui dit "flux{" et là, ajoutez ces lignes supplémentaires :
server {
listen 80 udp;
proxy_pass 127.0.0.1:51820;
}
Quittez nano et exécutez la commande suivante pour tester le fichier de configuration Nginx :
sudo nginx -t
Avec ces lignes, vous avez maintenant activé le port 80, qui est nécessaire pour exécuter un proxy inverse.
Étape 3 : Connectez-vous via le port HTTP 80
Il est maintenant temps de tout mettre en œuvre et de connecter le proxy inverse, ce qui permettra à plusieurs appareils de se connecter au VPN sur un réseau bloqué et de bien mieux fonctionner. Tout d'abord, affichez le fichier de configuration du tunnel de l'ordinateur pour définir le port HTTP actif 80 au lieu de 51820. Ensuite, exécutez WireGuard et connectez-le, ce qui créera un proxy inverse sur le réseau en utilisant le port 80. Félicitations !
Meilleur moyen de connecter un VPS au réseau domestique
A lot of people who travel a lot and also need the IP static of their work or home network in order to perform certain tasks can use WireGuard VPN on their VPS server in order to connect via the VPS to their home and workplace networks. Pour ce faire, un serveur VPS et un VPN installés sur ce serveur sont nécessaires. WireGuard dispose d'une fonctionnalité intégrée pour ce faire. C’est donc l’une des plateformes les meilleures et les plus efficaces pour connecter votre VPN à votre réseau domestique. Ce déploiement d'un VPS Ubuntu constitue une expérience VPN WireGuard unique et satisfaisante.
Le choix évident
La majorité des serveurs exécutés sous Linux utilisent Ubuntu ; pourquoi pas toi ? Découvrez pourquoi tout le monde aime Ubuntu : obtenez un VPS Ubuntu optimisé
Obtenez votre VPS UbuntuConclusion
Si vous avez besoin d'un serveur VPS pour exécuter votre VPN WireGuard, vous pouvez opter pour Cloudzy. VPS Ubuntu Linux élite. Il est livré avec les dernières mises à jour et plus de 12 centres de données différents parmi lesquels choisir. Il offre une excellente compatibilité avec différents services VPN, notamment WireGuard, et vous aidera à exécuter des opérations telles que des proxys inverses ainsi qu'à connecter le VPS à votre lieu de travail ou à votre réseau domestique. Les serveurs Ubuntu de Cloudzy offrent une sécurité à toute épreuve, une facturation flexible, différentes options de paiement et une garantie de remboursement de 14 jours !
FAQ
OpenVPN vs WireGuard, lequel est le plus rapide ?
Le protocole UDP de Wireguard en fait l’un des services VPN les plus rapides au monde, devant même OpenVPN. Cependant, cela présente certains inconvénients, mais rien de grave.
Le VPN WireGuard est-il gratuit ?
Oui. Wireguard est gratuit et open source. Vous pouvez facilement installer le client gratuitement et configurer votre propre serveur ou en acheter un si vous souhaitez des ressources dédiées. Mais le client et les services sont gratuits.
Ai-je besoin d’une redirection de port pour WireGuard ?
Vous devrez peut-être transférer certains ports pour que WireGuard fonctionne sous Linux. Dans ce guide, nous avons utilisé le port 80 à des fins de proxy inverse et le port 51820 pour une utilisation VPN normale.